网络安全
文章平均质量分 68
CNRio
这个作者很懒,什么都没留下…
展开
-
What is 虫洞攻击?
一、基本概念虫洞攻击是位于网络层中的攻击类型,网络中的两个虫洞节点试图从两个比较远的区域建立一条高速隧道,一般情况下,相较于使用原网络,数据沿隧道传输会率先抵达目标区域,从而吸引虫洞周边节点流量沿此高速通道进行传输。虫洞节点便可窃取或是篡改这条链路之间的消息,以来达到使网络瘫痪网络、窃取或修改信息的目的。二、实例以上图为例,区域A与区域B内的黑色的点为正常节点,在正常的情况下a点到c点需要5跳的距离。但是在网络中存在X,Y这两个虫洞节点之后,使得a点到C之间的距离就变成的3跳。在多数无线传感器网.原创 2022-04-14 21:39:18 · 1715 阅读 · 0 评论 -
什么是数据驱动攻击
数据驱动攻击是通过向某个活动中的服务发送数据,以产生非预期结果来进行的攻击。"非预期结果"这一说法因人而异。从攻击者看来结果是所希望的,因为它们给出了访问目标系统的许可权。从编程人员看来,那是他们的程序收到了未曾料到的将导致非预期结果的输入数据。数据驱动攻击分为缓冲区溢出攻击(buffer overflow attack)和输入验证攻击(input validation attack)。定义数据驱动的攻击是一种通过协议而不是实现它的服务器传输数据的攻击,因此,传统防火墙对此类攻击的防范措施有限。从攻击过原创 2022-04-07 15:14:17 · 898 阅读 · 0 评论 -
再谈APT攻击
APT(Advanced Persistent Threat)攻击,即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。一、概念(一)定义对于APT攻击比较权威的定义是由美国国家标准与技术研究所( NIST)提出的,该定义给出了APT攻击的4个要素,具体如下。(1)攻击者:拥有高水平专业知识和丰富资源的敌对方。(2)攻击目的:破坏.原创 2022-04-07 12:12:30 · 3737 阅读 · 0 评论 -
越来越广泛的SNMP协议:你不得不知一些秘密
一、什么是SNMP?SNMP=Simple Network Management Protocol (简单网络管理协议)SNMP是被广泛接受并投入使用的工业标准,提供了一个框架来定义管理信息以及用于这些信息交换的协议。它是一个应用层协议,作为TCP/IP协议组的一部分,在UDP(User Datagram Protocol,用户数据报协议)上操作。它采用轮询机制,提供最基本的功能集。最适合小型、快速、低价格的环境使用。SNMP模型假设存在管理者和代理。管理者是管理系统中的软件模块,代表网络管理应用程.原创 2022-04-06 22:23:53 · 6770 阅读 · 0 评论 -
这张图全都有了:OSI 7层开放互连参考模型
前言开放系统互连 (OSI) 参考模型是一个概念性框架,描述了独立于底层电信网络基础设施的功能。它将数据通信的过程分为七个抽象层,并将协议标准化为适当的网络功能组,以确保通信系统内的互操作性。OSI 模型最初是为了促进供应商之间的互操作性和为网络通信定义明确的标准而开发。但是,较旧的TCP/IP 模型仍然是当今 Internet 通信的普遍参考框架。OSI 模型是在19世纪70 年代后期开始开发的,为将不同计算机进行连接,该模型提出了一套标准的组网方法,这些方法在发达国家的网络工作中得到了广泛应用。在原创 2022-04-01 00:48:13 · 4112 阅读 · 1 评论 -
什么是“密评”?
“密评”全称“密码应用安全性评估”,是指在采用密码技术、产品和服务集成建设的网络和信息系统中,对其密码应用的合规性、正确性和有效性进行评估。弄清楚了什么是密评,那为什么要做密评呢?国家法律法规开展密评,是国家相关法律法规提出的明确要求,是网络安全运营者的法定责任和义务。《中华人民共和国密码法》第二十七条:法律、行政法规和国家有关规定要求使用密码进行保护的关键信息基础设施,其运营者应当使用密码进行保护,自行或者委托密码检测机构开展密码应用安全性评估。《商用密码应用安全性评估管理办法(试行)》原创 2022-02-22 11:51:21 · 2585 阅读 · 0 评论 -
密码产品相关法规汇总目录
序号文件名称发布机构生效时间法律状态1《中华人民共和国密码法(征求意见稿)》国家密码管理局N/A正式版未发布,未生效2《商用密码管理条例》国务院1999-10-7现行有效3《商用密码科研管理规定》国家密码管理局2006-1-1现行有效4《商用密码产品生产管理规定》国家密码管理局2006-1-1现行有效5《商用密码产品销售管理规定》国家密码管理局2006-1-1现行有效6《商用密码产品使用管理规定》国家密码管理...原创 2021-11-29 21:05:24 · 160 阅读 · 0 评论 -
个人信息保护相关的重要法规及规范性文件汇总目录
序号文件名称发布机构生效时间法律状态1《民法总则》第111条全国人民代表大会常务委员会2017-10-1现行有效2《中华人民共和国侵权责任法》第2条全国人民代表大会常务委员会2010-7-1现行有效《刑法修正案(七)、(九)》第17,28条全国人民代表大会常务委员会2015-11-1现行有效《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》最高人民法院; 最高人民检察院2017-6-1现行有效《最高人民法院关于审理利...原创 2021-11-29 21:04:41 · 510 阅读 · 0 评论 -
网络安全工作及其配套法律法规和规范性文件汇总目录
网络安全工作及其配套法律法规和规范性文件汇总目录序号文件名称发布机构生效时间法律状态类别A.1《国家安全法》全国人大常委会2015-7-1现行有效基本法律和国家战略A.2《网络安全法》全国人大常委会2017-6-1现行有效基本法律和国家战略A.3《全国人民代表大会常务委员会关于加强网络信息保护的决定》全国人大常委会2012-12-28现行有效基本法律和国家战略A.4《国家网络空间安全战略》国家互联网信息办公室2016-12-原创 2021-11-29 21:04:10 · 6050 阅读 · 0 评论 -
信息系统安全等级保护相关法规及重要国家标准汇总目录
序号文件名称发布机构生效时间法律状态1《中华人民共和国计算机信息系统安全保护条例》国务院2011-1-8现行有效2《信息安全等级保护管理办法》公安部; 国家保密局; 国家密码管理局2007-6-22现行有效3《计算机信息系统安全专用产品检测和销售许可证管理办法》公安部1997-12-12现行有效4《GAT 708-2007 信息安全技术-信息系统安全等级保护体系框架》公安部2007-10-1现行有效5《GAT 709-200...原创 2021-11-29 21:02:39 · 3870 阅读 · 0 评论 -
《中华人民共和国数据安全法》条款解读与分析
《中华人民共和国数据安全法》由中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议于2021年6月10日通过,自2021年9月1日起施行。《中华人民共和国数据安全法》目录第一章 总则第二章 数据安全与发展第三章 数据安全制度第四章 数据安全保护义务第五章 政务数据安全与开放第六章 法律责任第七章 附则全文共七章55条,其中:第一章(1-12条)主要阐述了数据安全的立法目的、适用范围、实施原则、职责划分等方面进行了详细阐述;第二章(13-19条)主要从数据应用及数据安全方原创 2021-11-29 13:43:23 · 4286 阅读 · 0 评论 -
商用密码的安全性
一、密码算法安全性的含义密码乃国之重器,是保护国家利益的战略性资源,是网络安全的核心技术和基础支撑。根据2017年4月《密码法》(草案),我国密码分为核心密码、普通密码和商用密码。核心密码、普通密码用于保护国家秘密信息;而商用密码用于保护不属于国家秘密的信息。这样看来,是不是商用密码的安全性相对来说比较差呢?不少人有这样的疑惑。为了弄明白说清楚这个问题,让我们先从密码算法安全性的含义本身说起。关于算法的安全性,密码学研究中主要采用以下三个术语:1、无条件安全性(unconditionallysecu原创 2021-09-29 19:26:53 · 1650 阅读 · 0 评论 -
中标麒麟7.0龙芯版安装过程
PMON环境下U盘必须格式化成ext3; 昆仑固件环境下可以格式化成ext3,ext4,将卷标设置为“NeoKylin-Desktop”。把整个镜像 xxx.iso 复制到U盘下面。 cp xxx.iso /mnt/usb把镜像xxx.iso 挂载起来。 mkdir /mnt/iso /mnt/usb mount -o loop xxx.iso /mnt/iso mount /dev/sdb1 /mnt/usb/复制ks.cfg到U盘cp /mnt/iso/ks.cfg /m.原创 2021-01-27 14:06:40 · 2237 阅读 · 0 评论 -
IPv6部署加速 今年或发布演进路线图
从目前数据看,中国此前公布的《推进互联网协议第六版(IPv6)规模部署行动计划》在实现第二阶段目标上存在不小的难度,这意味着中国IPv6的部署或将迎来一轮加速。10月14日,在2020年中国国际信息通信展览会IPv6+产业论坛上,中国工程院院士、推进IPv6规模部署专家委员会主任邬贺铨提供的最新数据显示,截至今年8月,中国IPv6活跃用户达到3.65亿,占全网用户的比例40.3%。而上述行动计划的目标是,到2020年末,IPv6活跃用户数超过5亿,在互联网用户中的占比超过50%。流量占比仍然偏低。邬贺铨原创 2020-10-16 11:33:35 · 205 阅读 · 0 评论 -
一句话木马上传常见的几种方法
1,利用00截断,brupsuite上传利用00截断就是利用程序员在写程序时对文件的上传路径过滤不严格,产生0X00上传截断漏洞。假设文件的上传路径为http://xx.xx.xx.xx/upfiles/lubr.php.jpg ,通过Burpsuite抓包截断将lubr.php后面的“.”换成“0X00”。在上传的时候,当文件系统读到”0X00″时,会认为文件已经结束,从而将lubr.php.jpg 的内容写到lubr.php中,从而达到攻击的目的。2,构造服务器端扩展名检测上传当浏览器将文转载 2020-09-12 10:59:40 · 3417 阅读 · 0 评论 -
搭建OpenPGP Key server
环境Centos主机相关资料sks server sourcesks server 概览从EPLE安装yum install epel-releaseyum install sks配置mkdir /opt/sks -pcd /opt/akssks buildsks dbsks recon &其它工作服务搭建完成后,工作在端口11371,可通过ngin...原创 2020-01-15 10:41:06 · 1025 阅读 · 0 评论 -
Aliyun OS上证书签发过程(certbot)
为阿里云os添加源2. yum install epel-release升级:yum update安装certbotyum install certbot准备工作:更新pippip2.7 install --upgrade pip更新其他组件pip2.7 install requests urllib3 --upgrade安装reques...原创 2019-11-24 22:07:24 · 358 阅读 · 0 评论 -
SQLMap-hh
___ __H_____ [)]__ ___ ___ {1.3.10#stable}|_ -| . [)] | .’| . ||| [(]|||__,| |||V… || http://sqlmap.orgUsage: python2 sqlmap [options]Options:-h, --help Show b...原创 2019-10-22 11:35:38 · 614 阅读 · 0 评论 -
网络安全等级划分
网络安全级别按安全级别由高到低分为A、B、C、D四个级别。这些安全级别不是线性的,而是成倍增加的。1、D1 级这是计算机安全的最低级别。整个计算机系统不可信,硬件和操作系统容易受到攻击。D1级计算机系统标准规定对用户没有认证,即任何人都可以无障碍地使用计算机系统。系统不需要用户注册(需要用户名)或密码保护(需要用户提供唯一的访问字符串)。任何人都可以坐在电脑前开始使用它。2、C1 ...转载 2019-04-26 13:54:16 · 10027 阅读 · 0 评论 -
Windows 10+Vagrant+VirtualBox安装metasploitable3(Ubuntu14.04)(附离线BOX)
准备环境:Vagrant Vagrant Reload Plugin Vagrant vb-guest Plugin VirtualBox 互联网安装VirtualBox,具体步骤不再赘述. 安装Vagrant,具体步骤不再赘述. 安装Vagrant插件:choco install packervagrant plugin install vagrant-vbguest...原创 2019-05-21 14:58:38 · 2132 阅读 · 0 评论 -
汇编语言-王爽--笔记
汇编语言-王爽–笔记查看CPU和内存,用机器指令和汇编指令编程debug知识R命令:查看,改变CPU寄存器的内容D命令:查看内存中的内容E命令,改写内存中的内容U命令:将内存中的机器指令翻译成汇编指令T命令:执行一条机器指令A命令:以汇编指令的格式在内存中写入一条机器指令3.2 DS和[address]使用mov指令,可以完成两种传送将数据直接送入寄存器将另...原创 2019-09-23 00:14:49 · 501 阅读 · 0 评论 -
《网络安全等级保护基本要求》(GBT 22239-2019)标准解读
《网络安全等级保护基本要求》(GB/T 22239-2019)标准解读0 引言《信息安全技术 信息系统安全等级保护基本要求》(GB/T 22239-2008)在我国推行信息安全等级保护制度的过程中起到了非常重要的作用, 被广泛用于各行业或领域, 指导用户开展信息系统安全等级保护的建设整改、等级测评等工作[1]。随着信息技术的发展, 已有10年历史的《GB/T 22239-2008》在时效性、易...转载 2019-09-23 00:16:13 · 38192 阅读 · 1 评论 -
CISP教材更新:2019年八大知识域新知识体系介绍
CISP新教材(CISP知识体系4.2)在整体框架中仍然以信息系统系统评估框架(GB/T 20274)为基础,从四项保障要素来构建转向信息系统生命周期来构建。整体知识域分为十大知识域,分别是“信息安全保障、信息安全监管、信息安全管理、业务连续性、安全工程与运营、信息安全评估、信息安全支撑技术、物理与网络通信安全、计算环境安全、软件安全开发”。在每个知识域下建立知识子域。整体结构通过扁平化的方式搭建...原创 2019-10-09 12:27:04 · 3912 阅读 · 1 评论 -
什么是网络安全等级保护?等保有哪些等级?
互联网的迅猛发展,在带给人们快捷、方便的同时,也让社会面临着严峻的挑战,个人私密信息泄露、被盗、半路截取等各类网络安全问题层出不穷,威胁着个人的信息安全和社会的秩序稳定。那有什么解决的办法吗?当然有,做网络安全等级保护啊!什么是网络安全等级保护?网络安全等级保护是指对国家秘密信息、法人或其他组织及公民专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使...转载 2019-04-26 13:47:50 · 32707 阅读 · 0 评论